DE10242673B4 - Procedure for identifying a user - Google Patents
Procedure for identifying a user Download PDFInfo
- Publication number
- DE10242673B4 DE10242673B4 DE10242673.2A DE10242673A DE10242673B4 DE 10242673 B4 DE10242673 B4 DE 10242673B4 DE 10242673 A DE10242673 A DE 10242673A DE 10242673 B4 DE10242673 B4 DE 10242673B4
- Authority
- DE
- Germany
- Prior art keywords
- code
- server
- certificate
- client
- data object
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Lifetime
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/30—Payment architectures, schemes or protocols characterised by the use of specific devices or networks
- G06Q20/34—Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
- G06Q20/341—Active cards, i.e. cards including their own processing means, e.g. including an IC or chip
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06Q—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
- G06Q20/00—Payment architectures, schemes or protocols
- G06Q20/38—Payment protocols; Details thereof
- G06Q20/40—Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
- G06Q20/401—Transaction verification
- G06Q20/4014—Identity check for transactions
- G06Q20/40145—Biometric identity checks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07F—COIN-FREED OR LIKE APPARATUS
- G07F7/00—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus
- G07F7/08—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means
- G07F7/10—Mechanisms actuated by objects other than coins to free or to actuate vending, hiring, coin or paper currency dispensing or refunding apparatus by coded identity card or credit card or other personal identification means together with a coded signal, e.g. in the form of personal identification information, like personal identification number [PIN] or biometric data
- G07F7/1008—Active credit-cards provided with means to personalise their use, e.g. with PIN-introduction/comparison system
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3226—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2103—Challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/16—Implementing security features at a particular protocol layer
- H04L63/166—Implementing security features at a particular protocol layer at the transport layer
Abstract
Verfahren zur Identifikation eines Benutzers mit folgenden Schritten:
a) Empfang eines Codes von einem Server durch einen Client über eine gesicherte Verbindung, nachdem der Client eine Verbindung mit dem Server aufgenommen hat,
b) Verschlüsselung eines Datenobjekts mit einem geheimen Schlüssel, wobei der Code und ein Zertifikat zu dem Datenobjekt verknüpft werden, wobei in dem Zertifikat Identitätsdaten und ein öffentlicher Schlüssel gespeichert sind,
c) Senden des verschlüsselten Datenobjekts, des unverschlüsselten Zertifikats und des unverschlüsselten Codes über eine ungesicherte Netzwerkverbindung von dem Client an den Server, so dass serverseitig der verschlüsselte Code mit dem öffentlichen Schlüssel entschlüsselt werden kann und der entschlüsselte Code mit dem unverschlüsselt übersendeten Code zur Prüfung der Authentizität der Identitätsdaten verglichen werden kann.
Procedure for identifying a user with the following steps:
a) Receipt of a code from a server by a client via a secure connection after the client has established a connection with the server,
b) Encryption of a data object with a secret key, the code and a certificate being linked to the data object, identity data and a public key being stored in the certificate,
c) Sending the encrypted data object, the unencrypted certificate and the unencrypted code via an unsecured network connection from the client to the server, so that the encrypted code can be decrypted with the public key on the server side and the decrypted code can be decrypted with the unencrypted code for checking the Authenticity of the identity data can be compared.
Description
Die Erfindung betrifft ein Verfahren, Computerprogrammprodukt und Client-Computersystem zur Identifizierung eines Benutzers sowie ein entsprechendes Server-Computersystem.The invention relates to a method, computer program product and client computer system for identifying a user, as well as a corresponding server computer system.
Aus dem Stand der Technik sind verschiedene Systeme zur Identifikation eines Benutzers bekannt. Solche Systeme arbeiten im Allgemeinen basierend auf kryptografischen Verfahren und werden für unterschiedliche Applikationen im E-Business verwendet.Various systems for identifying a user are known from the prior art. Such systems generally work based on cryptographic procedures and are used for different applications in e-business.
Aus der
Bei dem aus der
Aus der
Nach dem Aufbau der SSL-Verbindung sucht der Benutzer auf der Web-Seite des Servers die gewünschten Waren aus. Er erhält dann von dem Client Computer eine Seite mit dem Inhalt des Warenkorbs und eine Aufforderung zur Bestätigung des Kaufs. Zur Bestätigung signiert der Käufer die Seite. Die Bestätigung, die digitale Signatur sowie eine Zufallszahl, die von der Smart-Card erzeugt worden ist, wird dann an den Server Computer übertragen. Der Server überprüft die digitale Signatur sowie die von der Smart-Card des Benutzers generierte Zufallszahl mit einem „Master-Key“.After the SSL connection has been established, the user searches for the desired goods on the server's website. He then receives a page from the client computer with the contents of the shopping cart and a request to confirm the purchase. The buyer signs the page to confirm. The confirmation, the digital signature and a random number generated by the smart card are then transmitted to the server computer. The server checks the digital signature and the random number generated by the smart card of the user with a "master key".
Nachteilig ist hierbei, dass der gesamte Ablauf eine geschützte SSL-Verbindung erfordert, also sowohl für die Initialisierung als auch für die Bestätigung der Transaktion. Nachteilig ist femer, dass die von dem Server an den Client gelieferte Seite mit dem Warenkorb clientseitig manipuliert werden kann.The disadvantage here is that the entire process requires a protected SSL connection, both for the initialization and for the confirmation of the transaction. Another disadvantage is that the page delivered by the server to the client with the shopping cart can be manipulated on the client side.
Aus der
Hierzu werden von den einzelnen Netzteilnehmern asymmetrische Schlüssel verwendet. Für den Austausch von Daten wird ein Hash-Code berechnet, der an einer vorgegebenen Stelle einer Bestätigungsnachricht eingefügt wird. Ferner wird ein zweiter Hash-Code gebildet sowie eine digitale Signatur der Bestätigungsnachricht. Empfängerseitig erfolgt dann eine Authentifizierung basierend auf der digital signierten Bestätigungsnachricht. Nachteilig ist hierbei wiederum, dass kein Schutz vor Replay-Attacken gegeben ist.For this purpose, asymmetrical keys are used by the individual network participants. For the exchange of data, a hash code is calculated, which is inserted at a specified point in a confirmation message. A second hash code and a digital signature of the confirmation message are also generated. On the recipient side, authentication then takes place based on the digitally signed confirmation message. The disadvantage here is that there is no protection against replay attacks.
Aus der
Die Druckschrift
Ferner wird in dem „Handbook of Applied Cryptography“, Menezes, J. u.a., CRC Press, 1997, Seiten 397 bis 405 beschrieben, dass ein Terminal beim Rückübersenden von verschlüsselten Daten einen weiteren Zufallswert erzeugt, der unverschlüsselt zusammen mit dem verschlüsselten Zufallswert eines Servers und weiteren verschlüsselten Daten an den Server übersendet wird.Furthermore, the “Handbook of Applied Cryptography”, Menezes, J. et al., CRC Press, 1997, pages 397 to 405 describes that a terminal generates a further random value when sending encrypted data back, which is unencrypted together with the encrypted random value of a server and further encrypted data is sent to the server.
Der Erfindung liegt daher die Aufgabe zugrunde, ein verbessertes Verfahren zur Identifikation eines Benutzers sowie ein entsprechendes Computerprogrammprodukt und ein Computersystem zu schaffen.The invention is therefore based on the object of creating an improved method for identifying a user as well as a corresponding computer program product and a computer system.
Die der Erfindung zugrunde liegenden Aufgaben werden jeweils mit den Merkmalen der unabhängigen Patenansprüche gelost. Bevorzugte Ausführungsformen der Erfindung sind in den abhängigen Patentansprüchen angegeben.The objects on which the invention is based are each achieved with the features of the independent patent claims. Preferred embodiments of the invention are specified in the dependent claims.
Die vorliegende Erfindung ermöglicht eine sichere und effiziente Identifikation eines Benutzers, insbesondere für Anwendungen im E-Business. Beispielsweise ermöglicht die erfindungsgemäße Identifikation eines Benutzers die sichere Bestellung von Waren, Bezahlung oder die Identifikation gegenüber einem Behörden-Server oder die Abgabe einer sonstigen Willenserklärung auf elektronischem Wege.The present invention enables a user to be identified reliably and efficiently, in particular for applications in e-business. For example, the identification of a user according to the invention enables the secure ordering of goods, payment or identification with an authority server or the submission of any other declaration of intent by electronic means.
Nach einer bevorzugten Ausführungsform der Erfindung wählt ein Benutzer auf einer Web-Seite einen Geschäfts- oder behördlichen Prozess, der eine Identifizierung des Benutzers erfordert. Der Server generiert daraufhin einen Code, beispielsweise eine sogenannte Transaktionsnummer (TAN).According to a preferred embodiment of the invention, a user selects a business or government process on a web page that requires identification of the user. The server then generates a code, for example a so-called transaction number (TAN).
Der Code wird von dem Server an den Client über eine gesicherte Verbindung übertragen. Hierbei kann insbesondere ein Secure Socket Layer (SSL) Protokoll, wie zum Beispiel SSL-2 oder SSL-3 zum Einsatz kommen. Andererseits kann der Code aber auch auf herkömmlichen Wege, wie zum Beispiel per Post, an den Benutzer geschickt werden.The code is transmitted from the server to the client via a secure connection. In particular, a Secure Socket Layer (SSL) protocol, such as SSL-2 or SSL-3, can be used here. On the other hand, the code can also be sent to the user in conventional ways, such as by post.
Die Übertragung des Codes von dem Server an den Benutzer des Clients über eine gesicherte und verschlüsselte Verbindung hat den Vorteil, dass die Geheimhaltung des Codes gewährleistet ist. Dies ist eine zum Schutz gegen sogenannte Replay-Attacken wichtige Maßnahme.The transfer of the code from the server to the client user via a secure and encrypted connection has the advantage that the code is kept secret. This is an important measure to protect against so-called replay attacks.
Clientseitig erfolgt dann die Verschlüsselung des Codes und der Identitätsdaten mit einem geheimen Schlüssel. Vorzugsweise wird dabei so vorgegangen, dass aus dem Code und einem Zertifikat ein Datenobjekt gebildet wird. Das Zertifikat beinhaltet dabei die Identitätsdaten des Benutzers sowie den öffentlichen Schlüssel des Benutzers. Das aus dem Code und dem Zertifikat bestehende Datenobjekt wird mit dem geheimen Schlüssel des Benutzers verschlüsselt. Das verschlüsselte Datenobjekt sowie das unverschlüsselte Zertifikat und der unverschlüsselte Code werden dann von dem Client an den Server übertragen. Hierzu ist keine gesicherte Verbindung erforderlich, so dass beispielsweise eine Übertragung über ein Internet, Extranet oder das Internet ohne zusätzliche Sicherungsmaßnahmen stattfinden kann.On the client side, the code and the identity data are then encrypted with a secret key. The procedure is preferably such that a data object is formed from the code and a certificate. The certificate contains the user's identity data and the user's public key. The data object consisting of the code and the certificate is encrypted with the secret key of the user. The encrypted data object as well as the unencrypted certificate and the unencrypted code are then transmitted from the client to the server. No secure connection is required for this, so that, for example, transmission via an Internet, extranet or the Internet can take place without additional security measures.
Serverseitig wird dann der öffentliche Schlüssel aus dem unverschlüsselt übertragenen Zertifikat gelesen. Mit dem öffentlichen Schlüssel wird das verschlüsselte Datenobjekt entschlüsselt. Der auf diese Art und Weise entschlüsselte Code des Datenobjekts wird mit dem unverschlüsselt übertragenen Code verglichen. Stimmen die beiden Codes überein, so folgt daraus, dass die Identitätsdaten in dem Zertifikat authentisch sind, so dass der Benutzer damit identifiziert ist.On the server side, the public key is then read from the unencrypted transmitted certificate. The encrypted data object is decrypted with the public key. The code of the data object decrypted in this way is compared with the unencrypted transmitted code. If the two codes match, it follows that the identity data in the certificate is authentic, so that the user is identified with it.
Die Sicherheit dieses Verfahren kann weiter dadurch gesteigert werden, dass der Code nur eine zeitlich begrenzte Gültigkeit hat und nur für eine einzige Transaktion verwendet werden kann.The security of this method can be further increased by the fact that the code is only valid for a limited period of time and can only be used for a single transaction.
Nach einer bevorzugten Ausführungsform der Erfindung erfolgt die Verschlüsselung des Datenobjekts mittels einer Chipkarte. Dabei wird so vorgegangen, dass das Zertifikat aus einem Speicher der Chipkarte zu dem Client übertragen wird, um es dort mit dem Code zu dem Datenobjekt zu kombinieren. Das Datenobjekt wird dann an die Chipkarte übertragen, so dass durch den Prozessor der Chipkarte mit dem in der Chipkarte gespeicherten geheimen Schlüssel die Verschlüsselung des Datenobjekts vorgenommen wird.According to a preferred embodiment of the invention, the data object is encrypted using a chip card. The procedure here is that the certificate is transferred from a memory on the chip card to the client in order to combine it there with the code to form the data object. The data object is then transmitted to the chip card so that the processor of the chip card uses the secret key stored in the chip card to encrypt the data object.
Das verschlüsselte Datenobjekt wird dann von der Chipkarte an den Client rückübertragen. Von dort aus werden dann das verschlüsselte Datenobjekt sowie das unverschlüsselte Zertifikat und der unverschlüsselte Code an den Server über eine ungesicherte Netzwerkverbindung übertragen.The encrypted data object is then transmitted back from the chip card to the client. From there, the encrypted data object as well as the unencrypted certificate and the unencrypted code are transmitted to the server via an unsecured network connection.
Vorzugsweise ist die Chipkarte mit dem gespeicherten Zertifikat und dem geheimen Schlüssel durch eine Personal Identification Number (PIN) des Benutzers gesichert. Vor der Verschlüsselung muss der Benutzer also über eine Chipkartenschnittstelle seine PIN eingeben.The chip card with the stored certificate and the secret key is preferably secured by a personal identification number (PIN) of the user. Before encryption, the user must enter his PIN via a chip card interface.
Nach einer bevorzugten Ausführungsform der Erfindung wird das Zertifikat nicht im Klartext mitübertragen. In diesem Fall wird der öffentliche Schlüssel des Benutzers aus eine öffentlich zugänglichen Datenbank abgefragt, um das Datenobjekt zu entschlüsseln.According to a preferred embodiment of the invention, the certificate is not also transmitted in plain text. In this case, the user's public key is queried from a publicly accessible database in order to decrypt the data object.
Nach einer bevorzugten Ausführungsform der Erfindung handelt es sich bei der Chipkarte um eine sogenannte Bürgerkarte. Die Bürgerkarte wird von einer akkreditierten Zertifizierungsbehörde, insbesondere einem sogenannten Trust Center, herausgegeben, wobei das Trust Center personenidentifizierende Meldedaten von einer Einwohnermeldebehörde erhält. Die Bürgerkarte fungiert also gewissermaßen als elektronischer Personalausweis aufgrund der Zusammenarbeit zwischen der Meldebehörde und dem Trust Center. Dies hat den Vorteil, dass der Aufbau einer gesonderten Infrastruktur nicht erforderlich ist und jeder an dem erfindungsgemäßen Verfahren teilnehmen kann.According to a preferred embodiment of the invention, the chip card is a so-called citizen card. The citizen card is issued by an accredited certification authority, in particular a so-called trust center, with the trust center receiving personal-identifying registration data from a residents' registration authority. The citizen card thus functions as an electronic identity card due to the cooperation between the registration authority and the trust center. This has the advantage that it is not necessary to set up a separate infrastructure and everyone can participate in the method according to the invention.
Im weiteren werden bevorzugte Ausführungsformen der Erfindung mit Bezugnahme auf die Zeichnungen näher erläutert. Es zeigen:
-
1 ein Blockdiagramm einer Ausführungsform eines erfindungsgemäßen Computersystems, -
2 ein Flussdiagramm einer Ausführungsform eines erfindungsgemäßen Verfahrens, -
3 ein Object Relationship Diagramm einer Ausführungsform des erfindungsgemäßen Verfahrens.
-
1 a block diagram of an embodiment of a computer system according to the invention, -
2 a flow chart of an embodiment of a method according to the invention, -
3 an object relationship diagram of an embodiment of the method according to the invention.
Die
Der Server Computer
Bei dem Client Computer
Über die Chipkartenschnittstelle
In dem Speicher
Ferner beinhaltet das Zertifikat
Zur Durchführung einer Transaktion startet der Inhaber der Chipkarte
Bei der Web-Seite kann es sich zum Beispiel um das kommunale Web-Angebot einer Stadt, um eine behördliche Web-Seite oder eine kommerzielle Web-Seite handeln. Der Benutzer kann von der Web-Seite
Nach der Auswahl eines solchen Prozesses durch den Benutzer wird durch das Identifikationsprogrammmodul
Nach dem Empfang des identity-Request von dem Server Computer
Nach dem Empfang des Transaction_Key-Request durch den Server Computer
Zur Füllung des durch den Identity-Request gegebenen Datenobjekts mit Identitätsdaten führt der Benutzer seine Chipkarte
- - es enthält die personenidentifizierenden Meldedaten als Attribute,
- - es enthält den öffentlichen Schlüssel des ebenfalls auf der Karte befindlichen Hauptzertifikats,
- - es ist vom Trust Center signiert, dass damit eine haftungsrechtliche Verantwortung übernimmt und enthält die Signatur des Trust Centers.
- - it contains the personal-identifying reporting data as attributes,
- - it contains the public key of the main certificate that is also on the card,
- - it is signed by the trust center that it assumes liability under the law and contains the signature of the trust center.
Das Zertifikat
Das Datenobjekt bestehend aus dem Zertifikat
Der Identity-Request wird dann mit dem signierten Datenobjekt gefüllt und vom Client Computer
Vorzugsweise wird diese Funktionalität, das heißt die Erzeugung des Datenobjekts und die Versendung des signierten Datenobjekts sowie des Zertifikats
Nach Empfang des signierten Datenobjekts sowie des Zertifikats
Danach vergleicht das Identifikationsprogrammmodul
Ergänzend kann durch das Identifikationsprogrammmodul
Nach der erfolgreichen Identifikation können ein oder mehrere der identitätsbeschreibenden Attribute aus den Identifikationsdaten
Von besonderem Vorteil ist bei dieser Ausführungsform des erfindungsgemäßen Verfahrens ein Schutz gegen sogenannte Replay-Attacken. Die Übertragung des Transaction_Keys von dem Server Computer
Andererseits kann ein nicht berechtigter Dritter von der Übertragung des signierten Datenobjekts, des Zertifikats und des Transaction_Keys über eine ungesicherte Verbindung von dem Client Computer
Selbst wenn ein neuer Transaction_Key für eine weitere von dem Benutzer des Client Computers
Die
In dem Schritt
Der Transaktionsschlüssel wird dann über einen gesicherten Übertragungsweg elektronisch oder auf andere Art und Weise, wie zum Beispiel per Post, übertragen. Dies erfolgt in dem Schritt
In dem Schritt
In dem Schritt
Danach wird das signierte Datenobjekt von der Chipkarte an den Client übertragen (Schritt
In dem Schritt
In dem Schritt
Wenn hingegen die Prüfung in dem Schritt
Die
Zunächst wird von dem Server
Von der Chipkarte
Das signierte Datenobjekt wird dann von der Chipkarte
BezugszeichenlisteList of reference symbols
- 100100
- Server ComputerServer computer
- 102102
- Client ComputerClient computer
- 104104
- Netzwerknetwork
- 106106
- Web-SeiteWebsite
- 108108
- ScriptScript
- 110110
- IdentifikationsprogrammmodulIdentification program module
- 112112
- ZeitbasisTime base
- 114114
- Brower ProgrammBrowser program
- 116116
- ChipkartenschnittstelleChip card interface
- 118118
- ChipkartenlesegerätChip card reader
- 120120
- ChipkarteChip card
- 122122
- SpeicherStorage
- 124124
- Prozessorprocessor
- 126126
- Zertifikatcertificate
- 128128
- IdentifikationsdatenIdentification data
- 130130
- öffentlicher Schlüsselpublic key
- 132132
- geheimer Schlüsselsecret key
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10242673.2A DE10242673B4 (en) | 2002-09-13 | 2002-09-13 | Procedure for identifying a user |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE10242673.2A DE10242673B4 (en) | 2002-09-13 | 2002-09-13 | Procedure for identifying a user |
Publications (2)
Publication Number | Publication Date |
---|---|
DE10242673A1 DE10242673A1 (en) | 2004-03-25 |
DE10242673B4 true DE10242673B4 (en) | 2020-10-15 |
Family
ID=31895982
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE10242673.2A Expired - Lifetime DE10242673B4 (en) | 2002-09-13 | 2002-09-13 | Procedure for identifying a user |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE10242673B4 (en) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102008010788B4 (en) * | 2008-02-22 | 2013-08-22 | Fachhochschule Schmalkalden | Method for authentication and authentication of persons and units |
DE102012201505B4 (en) * | 2012-02-02 | 2013-08-22 | Siemens Aktiengesellschaft | Authentication system for mobile devices for data exchange of medical data |
GB2611806A (en) * | 2021-10-15 | 2023-04-19 | Mastercard International Inc | Chip authentication |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4003386C1 (en) * | 1990-02-05 | 1991-05-23 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
DE19629192A1 (en) * | 1995-07-19 | 1997-01-23 | Premenos Corp | Method and system for achieving secure electronic data exchange over an open network |
WO2001020513A1 (en) * | 1999-09-13 | 2001-03-22 | David Solo | System and method for providing certificate validation and other services |
WO2001022373A1 (en) * | 1999-09-22 | 2001-03-29 | Ba Cards And Security B.V. (Bacs) | Method and system for performing a transaction between a client and a server over a network |
WO2001024082A1 (en) * | 1999-09-24 | 2001-04-05 | Mary Mckenney | System and method for providing payment services in electronic commerce |
WO2001082167A1 (en) * | 2000-04-20 | 2001-11-01 | Philipson Lars H G | Method and device for secure transactions |
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
-
2002
- 2002-09-13 DE DE10242673.2A patent/DE10242673B4/en not_active Expired - Lifetime
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE4003386C1 (en) * | 1990-02-05 | 1991-05-23 | Siemens Ag, 1000 Berlin Und 8000 Muenchen, De | |
DE19629192A1 (en) * | 1995-07-19 | 1997-01-23 | Premenos Corp | Method and system for achieving secure electronic data exchange over an open network |
US6327578B1 (en) * | 1998-12-29 | 2001-12-04 | International Business Machines Corporation | Four-party credit/debit payment protocol |
WO2001020513A1 (en) * | 1999-09-13 | 2001-03-22 | David Solo | System and method for providing certificate validation and other services |
WO2001022373A1 (en) * | 1999-09-22 | 2001-03-29 | Ba Cards And Security B.V. (Bacs) | Method and system for performing a transaction between a client and a server over a network |
WO2001024082A1 (en) * | 1999-09-24 | 2001-04-05 | Mary Mckenney | System and method for providing payment services in electronic commerce |
WO2001082167A1 (en) * | 2000-04-20 | 2001-11-01 | Philipson Lars H G | Method and device for secure transactions |
Non-Patent Citations (2)
Title |
---|
Freier, A: The SSL Protocol, Version 3.0, IETF, 18. November 1996. * |
Menezes, J., u.a.: Handbook of applied cryptography. Boca Raton, u.a., CRC Press,1997, S. 397 - 405, 509 - 510, ISBN:0-8493-8523-7. * |
Also Published As
Publication number | Publication date |
---|---|
DE10242673A1 (en) | 2004-03-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2454703B1 (en) | Method for reading attributes from an id token | |
DE112011100182B4 (en) | Data security device, computing program, terminal and system for transaction verification | |
DE60023705T2 (en) | SECURE DISTRIBUTION AND PROTECTION OF KEY INFORMATION | |
DE60211841T2 (en) | Device for updating and revoking the validity of a trade mark in a public-key infrastructure | |
DE10124111B4 (en) | System and method for distributed group management | |
EP2454704B1 (en) | Method to read attributes from an id-token | |
DE60120369T2 (en) | Method and data carrier for the registration of users of a public-key infrastructure and registration system | |
EP2304642B1 (en) | Method for reading attributes from an id token | |
DE602004012996T2 (en) | METHOD AND DEVICE FOR AUTHENTICATING USERS AND WEBSITES | |
DE102011089580B3 (en) | Method for reading e.g. attribute stored in passport, for electronic-commerce application, involves examining whether attribute of security assertion markup language response fulfills criterion as premiss for contribution of service | |
DE102009027682A1 (en) | Method for generating a soft token | |
DE102009001959A1 (en) | A method for reading attributes from an ID token over a cellular connection | |
DE102009027686A1 (en) | Method for reading attributes from an ID token | |
DE10124427A1 (en) | Communication device authentication method compares hash values of transmission and reception devices provided using hash value algorithm | |
DE102020118716A1 (en) | Procedure for the secure implementation of a remote signature and security system | |
DE10242673B4 (en) | Procedure for identifying a user | |
EP2783320B1 (en) | Method for authenticating a person at a server instance | |
DE102015209073B4 (en) | Method for reading attributes from an ID token | |
EP2879073B1 (en) | Electronic transaction method and computer system | |
EP2909778B1 (en) | Method for authentication by means of a token | |
EP2916252B1 (en) | Electronic transaction method and computer system | |
EP1054364A2 (en) | Method to improve security of systems using digital signatures | |
WO2005055018A1 (en) | Method and device for securing digital data | |
DE19940267C2 (en) | Method for the misuse-proof transmission of data between participants of a data transmission network unsecured against misuse | |
WO2022002502A1 (en) | Providing a service anonymously |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
8110 | Request for examination paragraph 44 | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication | ||
R082 | Change of representative |
Representative=s name: RICHARDT PATENTANWAELTE PARTG MBB, DE |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final | ||
R071 | Expiry of right |